Информация опасносте
19.2K subscribers
617 photos
10 videos
39 files
4.29K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Компания Apple разослала пользователям iPhone в 92 странах мира уведомление о том, что они могли стать жертвами атак шпионских программ.

“Apple detected that you are being targeted by a mercenary spyware attack that is trying to remotely compromise the iPhone associated with your Apple ID -xxx-. This attack is likely targeting you specifically because of who you are or what you do. Although it’s never possible to achieve absolute certainty when detecting such attacks, Apple has high confidence in this warning — please take it seriously.”

Детали о злоумышленниках не разглашаются. Также нет списка стран, пользователям которых пришли такие сообщения от компании. Еще все отметили, что раньше в документе Apple указывала, что речь идет об атаках хакеров, «спонсируемых государством» (“state-sponsored”).
https://web.archive.org/web/20240101053644/https://support.apple.com/en-in/102174

Теперь же текст поменялся на “mercenary spyware attacks” — то есть некие наемники, которых, видимо, может нанимать кто угодно.
“Mercenary spyware attacks, such as those using Pegasus from the NSO Group, are exceptionally rare and vastly more sophisticated than regular cybercriminal activity or consumer malware.”

https://techcrunch.com/2024/04/10/apple-warning-mercenary-spyware-attacks/

документ Apple об уведомлениях о подобных угрозах
https://support.apple.com/en-in/102174
🌚34😨19👍5😁4🔥211
CISA приняла необычное решение обнародовать новости о нарушении безопасности в компании Sisense, фирме по аналитике данных, чьи продукты позволяют компаниям отслеживать состояние нескольких сторонних сервисов. Это, разумеется, зависит от уникальных учетных данных каждого клиента для поддержания соединений в активном состоянии. CISA также попросила всех клиентов сбросить и изменить любые учетные данные или секреты, хранящиеся у Sisense. Источники сообщают, что злоумышленники могли получить доступ к данным хранения S3 компании для "вывода за пределы" несколько терабайт данных клиентов Sisense, включая токены доступа, пароли и SSL-сертификаты. Sisense используется авиакомпаниями, телекоммуникационными компаниями и другими — поэтому CISA подняла тревогу (и потому что Sisense еще не стала публичной).

https://www.cisa.gov/news-events/alerts/2024/04/11/compromise-sisense-customer-data
👍16🎉5🤨4🤡1
Palo Alto Networks на этой неделе опубликовала информацию о новой уязвимости нулевого дня, которая активно эксплуатируется в файрволле, используемом корпорациями по всему миру. Компания Volexity представила основные результаты исследования: уязвимость максимальной степени серьезности 10.0, отслеживаемая как CVE-2024-3400, которая может быть использована без аутентификации, что означает, что для взлома сети жертвы не требуются пароли. Эксплуатация уязвимости началась по меньшей мере с 26 марта, согласно исследователям из Volexity, которые указывают на UTA0218 как на "государственного спонсора угроз," но пока неизвестно, какое именно государство. Ожидается, что исправления будут выпущены 14 апреля — то есть сегодня!

https://security.paloaltonetworks.com/CVE-2024-3400
🔥12👍8🦄5😱2🤡2
ну и мое любимое про “умные телевизоры”. в этот раз LG с webOS, и уязвимости, которые позволяют получить контроль над телевизорами, если не установить выпущенные апдейты.

https://arstechnica.com/security/2024/04/patches-released-for-as-many-as-91000-hackable-lg-tvs-exposed-to-the-internet/
😁21👍10👏41🥰1😱1
Google перенесла отказ от сторонних кукис в Хроме на начало 2025 года

https://privacysandbox.com/intl/en_us/news/update-on-the-plan-for-phase-out-of-third-party-cookies-on-chrome/
😁42🤡27👍10🤔4🍾3🔥2🤪2🌚1
https://finance.yahoo.com/news/dropbox-says-hackers-breached-digital-211551057.html

"Мы обнаружили, что злоумышленник получил доступ к данным всех пользователей Dropbox Sign, таким как электронная почта и имена пользователей, а также к общим настройкам аккаунта. Для отдельных пользователей он также получил доступ к номерам телефонов, хэшированным паролям и некоторым данным аутентификации, таким как ключи API, токены OAuth и многофакторной аутентификации".
👍37😱29🤡8🔥7🎉4🙈2😁1🤬1
Бля
🫡111😱13🔥9🤡6😢4🤬3🤷‍♀2👍2🤣2👏1🍾1
Группа экспертов по информационной безопасности из ассоциации Netzbegrünung обнаружила уязвимости в работе сервиса видеоконференций Cisco Webex, который использовали в Вооруженных силах Германии. Как показало исследование газеты Zeit, данные о тысячах онлайн-совещаний в бундесвере, проводившихся через Webex, многие месяцы находились в открытом доступе в интернете.

https://netzbegruenung.de/blog/netzbegruenung-deckt-it-sicherheits-und-datenschutz-schwachstellen-von-ciscos-videokonferenzdienst-webex-auf/

https://www.zeit.de/digital/datenschutz/2024-05/bundeswehr-webex-sicherheitsluecke-it-sicherheit/komplettansicht
😁83😱27🤡27😢6👍5🔥4🫡31🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
Security! security! security! security!

https://www.microsoft.com/en-us/security/blog/2024/05/03/security-above-all-else-expanding-microsofts-secure-future-initiative/

безопасность теперь самый главный приоритет у Microsoft.
🤣86👍12😁9🤡7🎃1
Dell is warning customers of a data breach after a threat actor claimed to have stolen information for approximately 49 million customers.
The computer maker began emailing data breach notifications to customers yesterday, stating that a Dell portal containing customer information related to purchases was breached.
"We are currently investigating an incident involving a Dell portal, which contains a database with limited types of customer information related to purchases from Dell," reads a Dell data breach notification shared with BleepingComputer.

https://www.bleepingcomputer.com/news/security/dell-warns-of-data-breach-49-million-customers-allegedly-affected/
👍15🔥74🤡2🌚1😭1
Подтверждается информация о том, что компанию Christie’s, проводящую аукционы, взломала группировка RansomHub — что значит, что взлом был произведен с целью последующего вымогательства выкупа. Похоже, что группировка унесла информацию о покупателях на аукционах, которую она угрожает опубликовать, если не получит выкуп.

https://www.techradar.com/pro/security/ransomhub-group-says-it-was-behind-christies-attack-threatens-to-release-private-data-of-half-a-million-customers
🔥22🤔10👍7🎉4😭1
База пользователей сервиса Ticketmaster выставлена на продажу на форуме. Более 560 млн записей, 1.3ТБ, всего 500 тысяч долларов - за базу, которая вроде как кроме персональных данных с именами и мейлами включает в себя хешированные номера банковских карт, последние 4 цифры номера, номера телефонов и многое другое. Когда и как произошел взлом, пока неизвестно


https://www.cyberdaily.au/security/10632-hackers-claim-ticketmaster-live-nation-data-breach-more-than-500m-compromised
😱38👏7🤬4🌚4😁2😭2👍1🔥1
😁157🤣85🗿5🔥4😭3🥰2👍1🤡1
Заявление о взломе Snowflake

https://community.snowflake.com/s/question/0D5VI00000Emyl00AB/detecting-and-preventing-unauthorized-user-access

Ранее утверждалось, что взлом компании произошел через аккаунт сотрудника, и это могло привести к доступу к данным клиентов Snowflake. Компания говорит, что взлом ограничился демо-аккаунтом, у которого не было 2ФА.
🎉12🥰4🐳3😭2🙈21